Risk Connectors übernehmen
12. Juni 2024Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidungen. (mehr …) Mehr lesen
Vertraulichkeit, Verfügbarkeit und Integrität der elektronischen Informationen müssen sichergestellt werden. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Normenreihe.
Gemeinsam mit Cyber Security-Anbietern wie CrowdStrike und Proofpoint verbessert SailPoint die Risikobewertungen von Identitäts- und Zugangsentscheidungen. (mehr …) Mehr lesen
Während die klassische Security dafür Sorge trägt, dass Cyber-Kriminelle keinen Zugang zu Netzwerken und Dateien bekommen, ist der Datenschutz vielmehr um die Inhalte von vertraulichen und sensiblen Informationen… Mehr lesen
Die Hiobsbotschaften reißen nicht ab: Immer wieder wird vor Phishing-E-Mails und SMS im Namen verschiedener Banken gewarnt. Aktuell sind gefälschte Nachrichten unter anderem im Namen der Volksbanken Raiffeisenbank,… Mehr lesen
Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen. In einem Umfeld, in dem Cyber-Angriffe immer ausgefeilter und häufiger werden, sind Penetrationstests kein Luxus, sondern eine Notwendigkeit, die dazu beiträgt,… Mehr lesen
Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen
Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisations-Angriffe zu einem besonders kritischen Faktor entwickelt. Darunter versteht man Nachahmungsangriffe, also Versuche, sich unbefugten Zugang… Mehr lesen
Alle bedeutenden Fortschritte in der Technologie können zum Guten oder Bösen eingesetzt werden. Zu einem gewissen Grad könnte man sogar sagen, dass diese Kernaussage auf alle bedeutsamen neuen… Mehr lesen
Dank KI-Technologie ermöglicht die Singularity Platform von Sentinelone zum einen ein autonomes SOC und zum anderen Cloud-Security aus dem „Hacker-Blickwinkel“. Konkret unterstützt diese Plattform Unternehmen nicht nur dabei,… Mehr lesen
Regelmäßige Prüfungen und Bewertungen des Netzwerks schützen Unternehmen vor großen Schäden durch Downtimes oder Sicherheitslücken. Ein Sieben-Schritte-Plan für Network Security Audits und Assessments zeigt, wie IT-Teams ihr Netzwerk… Mehr lesen
Cyber-Sicherheit hat mittlerweile die Vorstandsetagen erreicht. Doch nur 9 Prozent der in Deutschland befragten CISOs bestätigten, ausgereifte DevSecOps-Automatisierungsverfahren zu nutzen. Das ist ein Ergebnis des aktuellen CISO-Reports von… Mehr lesen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen